次の方法で共有


パートナー センターのセキュリティ要件

CSP 承認資格要件 - 2025 年 10 月 1 日より

2025 年 10 月 1 日以降、直接請求パートナー、ディストリビューター (旧間接プロバイダー)、間接リセラーに対して、更新されたクラウド ソリューション プロバイダー (CSP) の承認資格要件が適用されます。 これらの変更は、エコシステム全体のパートナーのセキュリティ体制と運用準備を強化するように設計されています。 これらの更新プログラムの一環として、すべてのパートナーは、パートナー センターのセキュリティ スコアの必須のセキュリティ要件を満たす必要があります。

  • CSP テナント内のすべての管理ユーザーに対して多要素認証 (MFA) を有効にします。
  • パートナー センター内のセキュリティ連絡先を指定します。
  • 24 時間以内にセキュリティ アラートに対応する。 (間接リセラー パートナーには適用されません)。

これらの要件は、パートナーの元の CSP オンボードの記念日の月に毎年検証されます。

変更の詳細については 、承認ワンページャー をダウンロードしてください。

適切なロール: 管理者エージェント、セキュリティ管理者、セキュリティ閲覧者

パートナー センターの [セキュリティ要件] ダッシュボードは、直接請求パートナーと間接プロバイダーがセキュリティ体制を評価して改善するのに役立ちます。 統合されたセキュリティ スコア、実用的な推奨事項、完了した要件と保留中の要件の可視性が提供され、ゼロ トラスト原則とセキュリティのベスト プラクティスとのプロアクティブな連携が可能になります。

主要な機能

Security の要件ダッシュボードの例を次に示します。

Screenshot of the Security requirements dashboard.[セキュリティ要件] ダッシュボードのスクリーンショット。

概要

ダッシュボードの上部には、次の 2 つの概要ボックスが表示されます。

  • セキュリティ スコア: 完了したセキュリティ要件に基づいてパートナーの全体的なセキュリティ体制を反映する 0 から 100 のスコア。
  • 必須要件: CSP 承認を維持するために実装する必要があるアクション。
  • 推奨要件: 全体的なセキュリティを引き続き強化し、スコアを向上させるが、CSP 承認には必須ではないアクション。

[セキュリティ要件] セクション

セキュリティ要件セクションには、セキュリティ要件と推奨事項のキュレーションされた表が示されています。 これらの要件と推奨事項は、セキュリティ正常性の改善領域を特定し、懸念事項に対処し、リスクを軽減し、全体的なセキュリティ体制を強化するのに役立ちます。

テーブルには次の列があります。

  • 要件の種類: 要件が必須または推奨の場合のアウトライン

  • セキュリティ要件: セキュリティ要件の簡単な説明。

  • 説明: セキュリティ要件の詳細な説明。

  • 状態: 要件が完了したかどうかを示します。

  • 分析情報: 個々の要件に合わせて調整された実用的なデータ。注意が必要な領域に関する詳細な分析情報を提供します。

  • スコア: 全体的なセキュリティ スコアに寄与する各要件のスコア。

  • 手順: 各推奨事項を理解して実装し、セキュリティを高めるために役立つステップ バイ ステップ ガイドへの直接リンク。 これらのリンクは、「 追加リソース 」セクションにも表示されます。

  • アクション: 要件を解決できるページへのリンク。

    適切なロールまたはアクセス権がない場合は、組織内の適切な担当者にお問い合わせください。

今後の要件に関するセクション

Future の要件セクションには、間もなく実装される要件のプレビューが示されています。 満たされていない要件では、将来の時点で全体的なスコアからポイントが差し引かれます。

セキュリティ スコアの計算

セキュリティ スコアは、0 から 100 までの 10 進 (浮動小数点整数) の値です。 スコアには、テナントのセキュリティ体制が反映されます。

Screenshot of the security score overview.セキュリティ スコアの概要のスクリーンショット。

パートナー センターは、個々のセキュリティ要件のセキュリティ スコアを使用してセキュリティ スコアを計算します。 すべてのセキュリティ要件は、0 から 20 までの最大スコアを取得します。 セキュリティ要件の最大スコアは、他の要件と比較した要件の相対的な重みに基づいています。 最大スコアは、ビジネスの優先順位の変化に基づいて変更される可能性があります。

Screenshot of a sample security requirement that says the response to alerts is 24 hours or less on average.アラートへの応答が平均で 24 時間以下であることを示すサンプル セキュリティ要件のスクリーンショット。

現在の計算アルゴリズムは、準拠要件の最大スコアを付与します。 それ以外の場合、スコアは 0 です。

全体的なセキュリティ スコアの計算では、次の式を使用します。 (個々のセキュリティ要件スコアの合計) / (個々のセキュリティ要件の最大スコアの合計) * 100。

セキュリティ要件と実装手順

Microsoft Entra ID ではパブリック プレビューでの外部認証方法がサポートされるようになりました。これにより、Okta、Ping、Duo などのサードパーティの MFA ソリューションを条件付きアクセスやその他の ID ポリシーに統合できるようになりました。 これにより、ゼロ トラスト戦略を実装する組織の柔軟性が向上し、一元的な制御が維持されます。 承認済みのサードパーティ MFA プロバイダーの詳細については、 Microsoft Entra ID の外部認証プロバイダーに関するページを参照してください。

必須要件: CSP テナントのすべての管理者に対して MFA を有効にする

セキュリティ スコア ポイント: 20

管理者ロールに MFA を要求すると、攻撃者がアカウントにアクセスすることが困難になります。 管理者ロールには、一般的なユーザーよりも高いアクセス許可があります。 これらのアカウントのいずれかが侵害された場合、組織全体が公開されます。

少なくとも、次のロールを保護します。

  • 全体管理者
  • 認証管理者
  • 課金管理者
  • 条件付きアクセス管理者
  • Exchange 管理者
  • ヘルプデスク管理者
  • セキュリティ管理者
  • SharePoint 管理者
  • ユーザー管理者

実装の手順

この要件に対して完全と見なされるためには、すべての管理者ユーザーが、セキュリティの既定値、条件付きアクセス、またはユーザーごとの MFA を使用して MFA 要件の対象になっていることを確認する必要があります。 また、各管理者ユーザーが追加の検証要素 (確認プロンプト用に選択したデバイスなど) を設定していることを確認する必要もあります。

この要件には、緊急アクセスアカウントが含まれます。 詳細については、「 Microsoft Entra ID の緊急アクセス アカウントの管理を参照してください。

  • Microsoft では、Microsoft 365 管理センターで組織に適した MFA 方法を選択して有効にする詳細なガイダンスを提供しています。 Microsoft 365 MFA ウィザードに移動します
  • 実装を自分で実行し、Microsoft Entra ID Free を使用している場合は、セキュリティの既定値を有効にします。 セキュリティの既定値と条件付きアクセスは並行して使用できないことに注意してください。 詳細については、「 Microsoft Entra ID でのセキュリティの既定値を参照してください。
  • Microsoft Entra ID P1 または P2 ライセンスに投資している場合は、最初から、またはテンプレートを使用して条件付きアクセス ポリシーを作成できます。 ステップに従って、条件付きアクセス ポリシーを作成します
  • Microsoft Entra ID>Security>Authentication メソッド>User 登録の詳細 (Microsoft Entra ID P1 または P2 ライセンスが必要) に 移動して、管理者による認証方法の登録の進行状況を追跡します。 ユーザー登録の詳細に移動します。

リソース

必須要件: アラートへの応答は平均で 24 時間以下です

セキュリティ スコア ポイント: 10

パートナー センターに表示してから 24 時間以内にアラートをトリアージして対応し、1 時間以内に対応する必要があります。 この要件は、顧客テナントを迅速に保護し、財務上の損失を最小限に抑えるのに役立ちます。 応答時間は、パートナー センターにアラートが表示された時刻から、パートナー ユーザーがアラートを変更した時刻 (状態や理由コードの更新など) まで測定されます。 平均応答時間は、過去 30 日間のアクティビティに基づいて計算されます。

実装の手順

  • パートナー センターのセキュリティ連絡先が構成されていることを確認します。 既定では、このメール アドレスはアラート通知を受け取ります。 チケット 発行システムにフィードする共有メールボックスまたはメールボックスを使用できます。
  • 役割、責任、対応計画、連絡先情報を定義するインシデント対応プレイブックを維持します。
  • 各アラートの理由コードを指定します。 Microsoft は、お客様のフィードバックを使用して、生成されたアラートの有効性を測定します。

リソース

必須要件: セキュリティ連絡先を提供する

セキュリティ スコア ポイント: 20

クラウド ソリューション プロバイダー (CSP) パートナー テナントでセキュリティ関連の問題が発生した場合、Microsoft は問題を伝え、パートナー組織の指定されたセキュリティ連絡先に適切な手順を推奨できる必要があります。 その連絡先は、セキュリティ上の懸念をできるだけ早く軽減し、修復するために行動する必要があります。

パートナー センター内の特定の役割には、重要なセキュリティ関連のインシデントに対処するために必要な専門知識やリーチがない場合があります。 すべてのパートナーは、パートナー テナントのセキュリティ連絡先を更新する必要があります。

セキュリティ連絡先は、パートナー組織内のセキュリティ関連の問題に対して責任を負う個人またはグループです。

実装の手順

社内のセキュリティ インシデントへの対応を担当する個人またはグループのメール、電話番号、名前を入力します。

リソース

セキュリティ スコア ポイント: 10

顧客の Azure サブスクリプションの使用状況を追跡すると、顧客が Azure の使用状況を管理し、予想よりも高い料金を回避するのに役立ちます。 毎月の支出の期待について顧客と話し合い、サブスクリプションの支出予算を設定する必要があります。

顧客が構成済みの支出予算の 80% 以上を使用している場合に、通知を送信するように構成できます。 支出予算では、支出に上限は設定されません。 リソースのシャットダウンを計画したり、より高い請求を期待したりできるように、80% の使用量に達したときに顧客に通知することが重要です。

新しいコマース エクスペリエンスを利用していて、支出予算を設定しているパートナーは、この要件に対するスコア ポイントを受け取ります。 従来のエクスペリエンスを利用しているパートナーはポイントを受け取りません。

実装の手順

顧客向けの Azure の支出予算を設定するを参照してください。

セキュリティ スコア ポイント: 20

顧客テナントの管理者ロールに MFA を要求すると、攻撃者がアカウントにアクセスすることが困難になります。 管理者ロールには、一般的なユーザーよりも高いアクセス許可があります。 これらのアカウントのいずれかが侵害された場合、組織全体が公開されます。

少なくとも、次のロールを保護します。

  • 全体管理者
  • 認証管理者
  • 課金管理者
  • 条件付きアクセス管理者
  • Exchange 管理者
  • ヘルプデスク管理者
  • セキュリティ管理者
  • SharePoint 管理者
  • ユーザー管理者

実装の手順

Customer MFA 統計に移動します。 このページでは、各顧客の MFA セキュリティ体制に関する重要な情報が強調表示されています。

  • 顧客: 顧客の名前。
  • MFA が有効になっている管理者: MFA が有効になっている顧客のテナント内の管理者の数。
  • MFA が有効になっている非管理者: MFA が有効になっている顧客のテナント内の管理者以外のユーザーの数。
  • 合計ユーザー数: 顧客のテナント内のユーザーの合計数。

Search ボックスを使用して、同じページで特定の顧客の統計情報を検索できます。

詳細な手順については、「 顧客の MFA セキュリティ体制を管理するを参照してください。